• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Problèmes avec Istio

Si Istio et l'intégration New Relic Kubernetes sont tous deux installés et activés dans votre environnement, des problèmes peuvent survenir. Cette page décrit ces problèmes avec Istio lorsque l'intégration New Relic Kubernetes est installée.

Mesure xds_grpc du cluster Istio

Problème

Lorsque Istio est activé dans votre cluster, les proxys Istio-déployer Envoy ont un point de terminaison métrique Prometheus qui expose les métriques Prometheus .

Ces métriques sont associées à un cluster_name dédié comme xds-grpc. Si vous activez également l'agent Prometheus dans l'intégration New Relic Kubernetes, l'agent collectera ces métriques liées à Envoy avec cluster_name comme xds_grpc en plus des métriques avec cluster_name définies via global.cluster.

Solution

Exécutez la requête suivante pour obtenir une liste complète des métriques du proxy Envoy :

FROM `Metric`
SELECT uniques(metricName)
WHERE cluster_name = 'xds-grpc' SINCE 1 week ago

Désactiver Istio pour le pod d'injection de métadonnées

Problème

Lorsque Istio est activé dans l'espace de nommage newrelic, cela peut potentiellement entraîner des complications pour le pod d'intégration New Relic Kubernetes situé dans cet espace de nommage. Ces problèmes pourraient être suffisamment graves pour empêcher la création du module.

Un exemple d’un tel problème peut se produire lors de l’installation de l’intégration Kubernetes. Si vous voyez ce message d’erreur :

bash
$
W0518 02:00:14.984463 1 client_config.go:615] Neither --kubeconfig nor --master was specified. Using the inClusterConfig. This might not work.
$
{"err":"secrets \"newrelic-bundle-nri-metadata-injection-admission\" not found","level":"info","msg":"no secret found","source":"k8s/k8s.go:229","time":"2023-05-18T02:00:15Z"} {"level":"info","msg":"creating new secret","source":"cmd/create.go:28","time":"2023-05-18T02:00:15Z"} ...

Cela indique qu'Istio peut être actif dans l'espace de nommage newrelic . Dans ce cas, le proxy envoyé ne se ferme pas une fois que le travail newrelic-bundle-nri-metadata-injection-admission-create a créé avec succès le secret. Par conséquent, la tâche Kubernetes reste bloquée en cours et ne parvient pas à se terminer.

Solution

Nous vous recommandons de désactiver l' injection sidecar Istio pour le pod nri-metadata-injection dans l'espace de nommage newrelic. Pour ce faire, incluez --set-string nri-metadata-injection.labels."sidecar\.istio\.io/inject"=false dans votre commande helm lors de l'installation de nri-bundle.

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.